お近くのサーバーにやってくる最新の暗号身代金の脅威

マルウェアとファイル暗号化を利用して金銭的な身代金を抽出する広範な攻撃がありました。ハッカーは被害者のマシンに重要なファイルをロックし、暗号通貨での支払いを要求します.

今では、ハッカーが身代金を引き出すために別の攻撃ベクトルに戻っているように見えます。サーバーに対するMemcachedDDoS(Dedicated Denial of Service)攻撃を利用しています.

サーバーにランダムなデータパケットを氾濫させる標準的なDDos攻撃とは異なり、これらのパケットには興味深いメッセージが含まれていました。彼らはそれを読んでいる人に攻撃を止めるために50モネロを支払うように指示しました.

現在の市場価格では、それは攻撃者が手放すことを期待して会社が咳をしなければならない約17,000ドルです.

しかし、正確には、memchached DDos攻撃とは何であり、身代金DDoS攻撃は一般的ですか?

MemcachedDDoS攻撃とは何ですか?

Memcached DDoS攻撃は最近登場し始めたばかりであり、ハッカーがこれまでに見られた中で最大のDDoS攻撃のいくつかを開始できるようになりました。構成が不十分なmemcachedサーバーを悪用してこれを行っています.

によるブログ投稿で説明されているように アカマイ, この不適切な構成は、サーバーが送信されているパケットよりもはるかに大きいパケットでUDPトラフィックに応答することを意味します。時々これらは何倍も大きい.

さらに、UDPプロトコルであるため、パケットの発信元IPは簡単にスプーフィングされる可能性があります。したがって、攻撃者はIPを偽装し、別のサーバーが要求を送信しているように見せかけます。 memcachedサーバーはそのIPに応答します.

送信されるパケットが非常に大きいため、攻撃によって実際に1秒あたり1.35テラバイトのピークを持つDDoSが生成されることがあります。実際、最近ヒットしたのはこのタイプの攻撃でした Github 一部のサイバーセキュリティ専門家はこれを史上最大の攻撃と呼んでいます.

これは反射型DDoS攻撃と呼ばれ、「増幅率」があります。この場合、乗算されたパケットサイズは、サーバーをダウンさせた増幅係数でした。.

誰が攻撃の背後にいるのかはすぐにはわかりませんが、世界中の企業やウェブマスターを恐喝しようとしている北朝鮮の別のハッキンググループである可能性があると信じている多くのセキュリティ研究者がいます.

支払うか、攻撃する

身代金DoS(RDoS)攻撃は、まったく新しいものではありません。彼らは以前、被害者としていくつかの組織で実践されてきました。当初は、攻撃を脅かす組織内の多数の人々に電子メールを送信する攻撃者のグループが関与していました。.

彼らは潜在的な攻撃を食い止めるためにビットコインの支払いを要求するでしょう。それらはDDoS-for-Bitcoin(DD4BTC)とも呼ばれ、威圧的ではありましたが、単なる脅威でした。.

彼らはDDoSを脅かしていましたが、ほとんどの場合、実際にサーバーをダウンさせるための火力を持っていませんでした。したがって、組織内の人々は、これらの要求の大部分を無視することに満足していました。.

Memcachedサーバーの脆弱性が判明したため、それらは積極的に悪用されています。攻撃者は彼らが探していた火力を持っており、彼らはそれを使うことを恐れません.

実際、彼らは脅迫すらしていません.

支払うか、やめない

このRDoSの場合、攻撃者は最初に彼らの要求で会社を脅かしませんでした。彼らはすぐにMemecache攻撃を開始しましたが、これは多くのサーバーを屈服させたに違いありません。.

ただし、この攻撃の場合、ランダムなデータを送信する代わりに、パケットとともに小さなメッセージを送信しました。以下は、攻撃者から送信された身代金メッセージのスクリーンショットです。.

ヌル

データ内の身代金の隠蔽。出典:Akamai.com

ご覧のとおり、攻撃者は被害者に特定のウォレットアドレスに50XMRを支払うように求めています。モネロは周りで最もプライバシーを意識した暗号通貨の1つであることを考えると、彼らは間違いなくモネロで支払いを受け取ることを選択しました.

これはまた、1人の犠牲者だけを対象としているようには見えません。フランスのセキュリティ研究者は、データパケット内のサミリアの身代金の脅威で同じ攻撃を受けました.

これは、攻撃者が変形したデータパケットをさまざまなターゲットに送信し、誰かが支払いをするのに十分なほどに騙されていることを望んでいる可能性があることを示しています。 Moneroの安全性を考えると、そのアドレスに送信された量を知る方法はありません。.

支払うことは役に立たない

攻撃を受けている人々にとって残念なことに、身代金を支払うことでそれを止めることはほぼ確実ではありません。これは、使用される支払いアドレスがすべての攻撃で同じであるため、攻撃者が実際に50XMRを支払ったのは誰かを特定できないためです。.

これは、攻撃者がMoneroを送信するのに十分な受信者を怖がらせることを目的として、おそらく知っていることです。これは、攻撃者が投資の見返りを確認し、それをさらに増やす可能性があるため、悪影響を与える可能性があります。.

この攻撃が示すのは、サイバー犯罪者が当局や研究者が対応できるよりも早く適応する能力です。また、ミルサイバー攻撃の実行が暗号通貨を含むように再設計されていることも示しています.

サーバー上で実行されるマルウェアから、ブラウザーを乗っ取ってMoneroをマイニングするWebサイトマイナーまで、今後数か月でさらに多くのベクターが開かれる可能性があります。.

Fotolia経由の注目の画像

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me